Seguridad y Auditoría

Control de Accesos y autorizaciones

Assure System Access Manager

Es una solución que permite implementar controles globales de acceso, de una manera flexible y siempre teniendo como elemento central la protección de los datos, haciendo uso de Exit points del IBM i.

Assure Elevated Authority Manager

Facilita reducir el número de usuarios con privilegios especiales en el IBM i y permite generar procesos automáticos de entrega de autorizaciones especiales, sin requerir cambiar el perfil de usuario.

Cifrado de bases de datos y copias de respaldo

Crypto Complete

Protege la información sensible mediante sólidos procesos de cifrado, uso de tokens, gestión de claves integradas y auditorías.

Auditoria

Assure Monitoring y Reporting

Incluye poderosas monitores que extraen, analizan y distribuyen de manera automática información contenida por los journals del sistema operativo, de las bases de datos o journals propietarios.

Análisis de código fuente -Kiuwan

Escanee automáticamente su código para identificar y corregir vulnerabilidades. Cumpliendo con los estándares de seguridad más estrictos, como OWASP y CWE, el código de seguridad Kiuwan (Code Security) cubre todos los lenguajes más usados y se integra con las principales herramientas de DevOps.

Protección de base de datos

IRI Field Shield

Es compatible con el marco de riesgos y controles en entornos de TI corporativos y gubernamentales al encontrar y enmascarar datos confidenciales en tablas de bases de datos relacionales, archivos planos y muchas otras fuentes de datos heredadas y modernas.

Voracity

Es la única plataforma integrada de gestión del ciclo de vida y administración de los datos, grandes o pequeños. Posee perfecta integración con motores Hadoop y potencializado por CoSort permite la gestión de datos de Business Intelligence y Data Warehousing.

Protección de documentos

Icon COT

COT

Elimina los riesgos asociados con las violaciones de datos de un ataque a la red, la nube, el dispositivo y los correos electrónicos, así como las fugas de datos a través de dispositivos perdidos o robados.